home *** CD-ROM | disk | FTP | other *** search
/ Black Crawling Systems Archive Release 1.0 / Black Crawling Systems Archive Release 1.0 (L0pht Heavy Industries, Inc.)(1997).ISO / tezcat / Financial / End_of_Money.txt < prev    next >
Text File  |  1996-07-08  |  80KB  |  1,862 lines

  1.  
  2. From the Radio Free Michigan archives
  3.  
  4. ftp://141.209.3.26/pub/patriot
  5.  
  6. If you have any other files you'd like to contribute, e-mail them to
  7. bj496@Cleveland.Freenet.Edu.
  8. ------------------------------------------------
  9.  
  10.  
  11. THE END OF ORDINARY MONEY
  12.  
  13. by  J. Orlin Grabbe
  14.  
  15. Late one night while sharing a
  16. pharmacological product with a spook I met in the
  17. northeastern part of the United States, I mentioned I
  18. was studying cryptology. 
  19.  
  20. "Cryptology is the *future*," he responded
  21. emphatically.  "It's what's going to protect us from
  22. Big Brother." 
  23.  
  24. Since he worked for the National Security
  25. Agency (NSA), the thought did occur to me that
  26. many would have taken the position that he and his
  27. colleagues *were* Big Brother.  But I had learned
  28. years ago not to demonize people on the basis of an
  29. accidental profession.  After all, if an ex-CIA
  30. employee like Kerry Thornley could become a
  31. staunch libertarian, the creator of Zenarchy and
  32. implied co-author of  the Erisian holy book
  33. Principia Discordia [1], then there was hope for all
  34. of us.  I additionally believed that one of our best
  35. defenses against the national security state was the
  36. perennial proclivity of clandestine organizations to
  37. piss off their own employees [2].
  38.  
  39. At any rate, the spook spoke the truth:
  40. cryptology represents the future of privacy, and
  41. more.  By implication cryptology also represents the
  42. future of money, and the future of banking and
  43. finance. (By "money" I mean the medium of
  44. exchange, the institutional mechanisms for making
  45. transactions, whether by cash, check, debit card or
  46. other electronic transfer.)  Given the choice between
  47. intersecting with a monetary system that leaves a
  48. detailed electronic trail of all one's financial
  49. activities, and a parallel system that ensures
  50. anonymity and privacy, people will opt for the
  51. latter.  Moreover, they will *demand* the latter,
  52. because the current monetary system is being turned
  53. into the principal instrument of surveillance and
  54. control by tyrannical elements in Western
  55. governments.  
  56.  
  57. These elements all want to know where your
  58. money comes from, and when and how you spend
  59. it.  After all, you might be a terrorist, drug dealer,
  60. or spy.  And if you try to hide your transactions, you
  61. are by definition a money launderer and perhaps a
  62. child pornographer. 
  63.  
  64. Say what? To understand this quaint
  65. accusatorial juxtaposition, one only has to grasp a
  66. few simple facts:  Money is digital information. 
  67. The way to hide digital information is through
  68. cryptography. The government doesn't want you
  69. using cryptography, because they want to know
  70. where your money is so they can get some of it. 
  71. And they don't like you using drugs, unless the
  72. government is the dealer [3], or viewing child
  73. pornography, unless the government supplies it
  74. because it is setting you up for blackmail or a smear
  75. campaign [4].
  76.  
  77. Okay, I'll admit it.  I like privacy (I often
  78. send mail inside sealed envelopes, and sometimes
  79. close the door when I go to the bathroom), take
  80. drugs (nothing like a cup of expresso in the
  81. morning), and don't like to pay taxes (but doesn't
  82. H&R Block make a living off this same popular
  83. sentiment?). I don't know much about child
  84. pornography, but a friend of a friend is said to have
  85. a distant cousin who swears he keeps several
  86. hundred gigabytes of encrypted pictures of naked
  87. children stored in NSA computers at Ft. Meade. ("No
  88. one breaks in there," the cousin supposedly brags.)
  89. [5]
  90.  
  91. This is serious stuff.  Consider the following
  92. items as pieces of an overall mosaic, whose ultimate
  93. meaning will become even more obscure as we
  94. proceed.
  95.  
  96. * Cryptography software is classified as
  97. munitions, and its export is restricted by the State
  98. Department. The International Traffic in Arms
  99. Regulations (ITAR) defines "encryption software"
  100. to include not only computer programs designed to
  101. protect the privacy of information, but all of the
  102. technical data about those programs.  ITAR
  103. restrictions continue to be enforced, even though the
  104. Justice Department originally found them
  105. unconstitutional [6].  Mail a copy of your new
  106. encryption program to a friend in Italy, and--
  107. presto!--you are subject to prosecution as an
  108. international arms dealer. (It is not, however, illegal
  109. to export your program to outer space, or to deliver
  110. it to your friend by rocket, since a "launch vehicle
  111. or payload shall not, by the launching of such
  112. vehicle, be considered export for the purposes of
  113. this subchapter" (120.10).)
  114.  
  115. * Steward Baker, Chief Counsel for NSA,
  116. points out how the spread of cryptology plays into
  117. the hands of pedophiles:  "Take for example the
  118. campaign to distribute PGP ('Pretty Good Privacy')
  119. encryption on the Internet. Some argue that
  120. widespread availability of this encryption will help
  121. Latvian freedom fighters today and American
  122. freedom fighters tomorrow. Well, not quite. Rather,
  123. one of the earliest users of PGP was a high-tech
  124. pedophile in Santa Clara, California. He used PGP
  125. to encrypt files that, police suspect, include a diary
  126. of his contacts with susceptible young boys using
  127. computer bulletin boards all over the country. 'What
  128. really bothers me,' says Detective Brian Kennedy of
  129. the Sacramento, California, Sheriff's Department, 'is
  130. that there could be kids out there who need help
  131. badly, but thanks to this encryption, we'll never
  132. reach them' " [7] .
  133.  
  134. Which does lead to a few questions.  Since
  135. the NSA is the largest user of encryption software in
  136. the world, does that mean NSA is rife with
  137. pedophiles?  Are police *suspicions* to be taken as
  138. convincing evidence?  And what if this alleged
  139. pedophile had never kept notes in the first place? 
  140. But never mind. What really bothers me is that there
  141. could be kids out there who need help badly, but
  142. thanks to sloppy records, extended ignorance, and
  143. appeals to national security, we'll never reach them.
  144.  
  145. The NSA Chief Counsel also noted, as he
  146. had in previous speeches, ". . . it's the proponents of
  147. widespread unbreakable encryption who want to
  148. create a brave new world, one in which all of us--
  149. crooks included--have a guarantee that the
  150. government can't tap our phones." Which caused
  151. one observer, Bruce Sterling, to remark, "As a
  152. professional science fiction writer I remember being
  153. immediately struck by the deep conviction that there
  154. was plenty of Brave New World to go around" [8].
  155.  
  156. * Georgetown University cryptologist
  157. Dorthy Denning reminds us that "Because 
  158. encryption can make communications immune from
  159. lawful interception, it threatens a key law
  160. enforcement tool. The proliferation of high quality,
  161. portable, easy-to-use, and affordable encryption
  162. could be harmful to society if law enforcement does
  163. not have the means to decrypt lawfully intercepted
  164. communications. Although encryption of stored
  165. files is also of concern, 99% of the issue is
  166. telephone communications (voice, fax, and data)"
  167. [9]. 
  168.  
  169. The reason for this is all those people on the
  170. phone dealing drugs.  "Almost two thirds of all
  171. court orders for electronic surveillance are used to
  172. fight the war on drugs, and electronic surveillance
  173. has been critical in identifying and then dismantling
  174. major drug trafficking organizations.  In an
  175. operation code named 'PIZZA CONNECTION,' an
  176. FBI international investigation into the importation
  177. and distribution of $1.6 billion worth of heroin by
  178. the Sicilian Mafia and La Cosa Nostra resulted in
  179. the indictment of 57 high-level drug traffickers in
  180. the U.S. and 5 in Italy . . ..  The FBI estimates that
  181. the war on drugs and its continuing legacy of
  182. violent street crime would be substantially, if not
  183. totally, lost if law enforcement were to lose its
  184. capability for electronic surveillance" [10].
  185.  
  186. In fact, that's supposed to settle the issue
  187. right there:  "We need such-and-such to fight the
  188. war on drugs.  Case closed."  This argument is used
  189. ad nauseam in document after document.  Nowhere
  190. is the issue raised:  Oh yeah?  So why are we
  191. fighting a war on drugs?  Such questions are ruled
  192. out, because we're dealing with *needs* here, and
  193. needs spew forth their own logic and evolve their
  194. own morals.
  195.  
  196. * One of governments' biggest needs is to
  197. get all that drug money for themselves, the part they
  198. don't already have.  The U.S. State Department
  199. proposes a sort of international spree of 
  200. government theft: "We must effect greater asset
  201. seizures, not just of bank accounts, but also
  202. corporate assets and even corporate entities . . . We
  203. must be ready to impose appropriate sanctions
  204. against banking institutions, as well as bankers . . .
  205. The FATF [Financial Task Force] countries, the 12
  206. EU [European Union] nations, the EFTA countries,
  207. and the majority of the 95 states party to the 1988
  208. UN Convention are adopting (if not yet fully
  209. implementing) legislation that will ultimately
  210. improve individual and collective capabilities." [11]  
  211.  
  212. Everyone is suspect.  You say you want to
  213. buy some Portuguese escudos?  We better keep our
  214. eye on you--you're a potential money launderer. 
  215. According to the State Department, "Entry in the
  216. European monetary system has made the escudo,
  217. which became fully convertible in 1993, more
  218. attractive to potential money launderers" [12].
  219. Hmm. Hey, fellows. With that mentality, you
  220. should send some investigators from Foggy Bottom
  221. up to 19th Street. You'll find an entire building, an
  222. outfit called the International Monetary Fund, which
  223. was originally set up to work for currency
  224. convertibility.  No telling what wicked *potential*
  225. money laundering havens they're working on next.   
  226.  
  227. * The Financial Crimes Enforcement
  228. Network (FinCEN) located in Vienna, Virginia, was
  229. set up in April 1990 to track money laundering, and
  230. given computerized access to data from pretty much
  231. everyone--FBI, DEA, Secret Service, Customs
  232. Service, Postal Service, CIA, NSA, Defense
  233. Intelligence Agency, National Security Council, the
  234. State Department's Bureau of Intelligence and
  235. Research, and, yes, the IRS (despite denials).
  236. FinCEN has a $2.4 million contract with Los
  237. Alamos National Laboratory to develop artificial
  238. intelligence programs to look for unexplained
  239. money flows [13].  FinCEN also proposed a
  240. "Deposit Tracking System" (DTS) that would also
  241. track deposits to, or withdrawals from, U.S. banks
  242. accounts in real time.
  243.  
  244. * Now, if you were a drug dealer (or maybe
  245. just an average Joe), how would you react to all this
  246. unwanted attention?  Try to keep a low profile,
  247. maybe?  Perhaps opt out of the usual banking
  248. channels? "During the past two years, analysts saw
  249. an increasing use of non-bank financial institutions,
  250. especially exchange houses, check cashing services,
  251. credit unions, and instruments like postal money
  252. orders, cashiers checks, and certificates of deposit
  253. (particularly in 'bearer' form), with transactions
  254. occurring in an ever longer list of countries and
  255. territories" [12].
  256.  
  257. This process whereby money flows through
  258. non-traditional banking channels is termed
  259. *disintermediation*.  Disintermediation happens
  260. whenever a government manipulates banking
  261. services in such a way to make them less attractive. 
  262. For example, if bank deposits have an interest rate
  263. ceiling of  3 percent, you may elect to pull your
  264. money out of bank deposits, and purchase Treasury
  265. bills which  have no ceiling.  In the same way, if the
  266. government is looking around in your bank account,
  267. perhaps with the idea of seizing it, or seizing you,
  268. you may elect not to have a bank account, or at least
  269. not one the government knows about.  Or you may
  270. elect to use non-traditional financial channels which
  271. are less likely to be observed.   The ultimate end of
  272. the process is completely anonymous banking
  273. through encrypted digital cash.      
  274.  
  275. The State Department also notes will alarm
  276. that "[drug] traffickers were employing professional
  277. money managers." Which does lead one to reflect,
  278. whatever is the world coming to?  The next thing
  279. you know,  drug dealers will be shopping at the
  280. local grocery store and sending their children to
  281. better schools.  They'll be mowing their lawns and
  282. sprucing up the neighborhood. How could we live
  283. in such a society?
  284.  
  285. * All this talk of computers has gotten the
  286. IRS hot and bothered also. Not in a negative way,
  287. mind you.  The IRS has become obsessed with the
  288. noble goal to save us time by just sending us a bill: 
  289. "In an effort to catch more tax cheats, the Internal
  290. Revenue Service plans to vastly expand the secret
  291. computer database of information it keeps on
  292. virtually all Americans. . . .'Ultimately, the IRS may
  293. obtain enough information to prepare most tax
  294. returns,' said Coleta Brueck, the agency's top
  295. document processing official.  'If I know what
  296. you've made during the year', she said, 'if I know
  297. what your withholding is, if I know what your
  298. spending pattern is, I should be able to generate for
  299. you a tax return...' " [14]. 
  300.  
  301. We have nothing to fear, apparently, but
  302. *fiends who hide their spending patterns*.  Well,
  303. Coleta, you had better prepare for a flood of data
  304. that is spending-pattern impaired, because
  305. according to the Crypto Anarchist Manifesto, "Just
  306. as the technology of printing altered and reduced
  307. the power of medieval guilds and the social power
  308. structure, so too will cryptologic methods
  309. fundamentally alter the nature of corporations and
  310. of government interference in economic
  311. transactions" [15].
  312.  
  313. How did we come to this state of catch as
  314. catch can, and where are we going from here? 
  315. Perhaps history will give some perspective.  Let's
  316. start with that big bugaboo--drugs. In article logic,
  317. drug prohibition leads to money laundering, which
  318. leads to increased surveillance of banking
  319. transactions, and heightens interest in anonymity
  320. through cryptology.
  321.  
  322. Oh, What a Lovely War!
  323.  
  324. In the mid-1990s the United States and other
  325. countries were spending a good deal of money on a
  326. "war on drugs."  What the phrase meant was unclear
  327. in a nation where 50 million people used tobacco,
  328. over 100 million used alcohol, and virtually
  329. everyone used aspirin or an equivalent pain-reliever. 
  330. But certainly there was a prohibition in using, or
  331. dealing in, certain drugs.  Naturally these drugs
  332. were still available on the black market despite the
  333. prohibition.  The market supplied the consumption
  334. needs not only of the general public, but also of 
  335. federal prisoners.  Thus even if the country were
  336. turned into a police state, such drugs would still be
  337. available.  Given this, what was the purpose or
  338. function of the prohibition?  The simple economic
  339. rationale was this: the war on drugs was a source of
  340. profit both to those who dealt in prohibited drugs,
  341. and those who conducted the war against them.
  342.  
  343. The prohibition of anything is a restriction
  344. in supply.  Supply restriction drives up the price.  In
  345. 1973-4 the OPEC cartel caused a quick four-fold
  346. increase in the price of oil by restricting its supply. 
  347. It also greatly increased the profit margin on each
  348. barrel pumped out of the ground.  In a similar way,
  349. prohibition of drugs increases their black market
  350. price and the potential profit margin from supplying
  351. them to the public. But legitimate businessmen are
  352. deterred from entering the market.  Hence drug
  353. prohibition creates a bonanza--high profit margins
  354. --only for those willing to deal in prohibited
  355. products.   Just as alcohol prohibition financed the
  356. growth of powerful mobsters like Al Capone earlier
  357. in the century, so did prohibition of cocaine  finance
  358. the growth of powerful production and supply
  359. cartels, such as the Cali cartel in Colombia.   The
  360. U.S. government's prohibition made it possible for
  361. them to become rich, and then powerful.
  362.  
  363. Because trade in drugs is illegal, contracts
  364. cannot be enforced in court.  One cannot resort to
  365. common or commercial law.  Hence contracts are
  366. often enforced via the barrel of a gun.  And as there
  367. is no countervailing authority, those who enforce
  368. their contracts with guns may use the same method
  369. to simply eliminate competition.  Territory is
  370. acquired or defended by force. Steven B. Duke, the
  371. Law of Science and Technology Professor at Yale
  372. University states simply:  "The use of drugs--
  373. except, of course, alcohol--causes almost no
  374. crime."  But drug *prohibition* does cause crime. The
  375. firearm assault and murder rates rose in the U.S.
  376. with the start of Prohibition in 1920, and remained
  377. high during it, but then declined for eleven
  378. consequence years after Prohibition was repealed.
  379. In the U.S. today, perhaps one-third of murders are
  380. related to contract enforcement and competition
  381. over dealing territory [16]. 
  382.  
  383. Prohibition turns others into crime victims. 
  384. Because certain drugs cannot be obtained at the
  385. local neighborhood drugstore, drug consumers visit
  386. unsafe parts of a city, and are simply assaulted. 
  387. Such victims, naturally, are not in a position to
  388. complain to the police. Others become victims
  389. because of the lack of quality control.  Because
  390. drugs are illegal, rip-off artists who deal in
  391. substitute or impure products know they will not be
  392. sued.  Other suppliers simply make mistakes in
  393. production, but these mistakes are not caught right
  394. away because information flow is not efficient in a
  395. non-public market.  This results in injuries, often
  396. caused not the use of the prohibited drugs
  397. themselves, but by the constraint on the flow of
  398. information brought about by prohibition. 
  399.  
  400. During the earlier era of alcohol Prohibition
  401. in the U.S., many of a city's leading citizens became
  402. criminals by the fact of visiting the bar of a local
  403. speakeasy.  There, naturally, they associated with
  404. the proprietors, mobsters, who began to acquire
  405. increasing political influence. Today billions of
  406. dollars in cocaine profits leads to wide-spread
  407. corruption [17].
  408.  
  409. About 1.2 million suspected drug offenders
  410. are arrested each year in the U.S., most of them for
  411. simple possession or petty sale [18]. Currently in
  412. the U.S., police spend one-half their time on drug-
  413. related crimes. The court system is on the verge of
  414. collapse because of the proliferation of drug cases,
  415. which-because they are criminal cases-have
  416. priority over civil cases. Six out of ten federal
  417. inmates are in prison on drug charges. Probably
  418. another two of the ten are there on prohibition-
  419. related offenses.  There is a crisis in prison
  420. crowding (forty states are under court order to
  421. reduce overcrowding), with the result that violent
  422. criminals--including child molesters, multiple
  423. rapists, and kidnappers--are often released early. 
  424. This is reinforced by mandatory sentencing laws. 
  425. Consensual drug offenses are not only treated as the
  426. moral equivalent of murder, rape, or kidnapping: 
  427. they are given harsher punishment.  Youths are sent
  428. to prison for life for selling drugs, while murderers
  429. were eligible for early parole for good behavior
  430. [19].  As one example,  Florida punishes "simple
  431. rape" by a maximum prison term of 15 years,
  432. second-degree murder with no mandatory minimum
  433. and a maximum of life in prison , first degree
  434. murder (where the death penalty is not imposed)
  435. with a mandatory minimum penalty of 25 years,
  436. after which one is eligible for parole, but trafficking
  437. in cocaine is punished with life imprisonment
  438. "without the possibility of parole."
  439.  
  440. The war on drugs has turned into a war on
  441. civil liberties  The reason is simple.  The war is a
  442. war on people suspected of using, or dealing in, or
  443. otherwise being involved in drugs.  But the drug
  444. industry survives because tens of millions of people
  445. engage in voluntary transactions, which they try to
  446. keep secret.  Hence law enforcement must attempt
  447. to penetrate the private lives of millions of 
  448. suspects, which could be almost anyone.  A Nobel
  449. prize-winning economist wrote:  "Every friend of
  450. freedom . . . must be as revolted as I am by the
  451. prospect of turning the U.S. into an armed camp, by
  452. the vision of jails filled with casual drug users and
  453. of an army of enforcers empowered to invade the
  454. liberty of citizens on slight evidence" [20].
  455. Unfortunately, not everyone is a friend of freedom. 
  456. A mayor of New York advocated strip searching
  457. travelers from Asia and South America.  A U.S.
  458. congressman introduced a bill to create an
  459. "American Gulag" of Arctic prison camps for drug
  460. offenders.  And so on.
  461.  
  462. The drug trade is sustained by prohibition
  463. itself.  Agencies like the Drug Enforcement
  464. Administration (DEA) grew up to "fight" the drug
  465. war.  Their budgets, prestige, and paychecks depend
  466. on the war's continuation.  These agencies have vast
  467. sums to spend on public relations and propaganda
  468. ("education"), and a vested interest against
  469. legalization.  Since these agencies profit from
  470. crime, they have an incentive to cultivate
  471. criminality as a natural resource.  The sheriff of
  472. Broward County, Florida, manufactured his own
  473. crack cocaine to sell to buyers in order to arrest
  474. them [21].  Others employ cocaine gigolos, who
  475. then pressure unsuspecting boyfriends/girlfriends
  476. into purchasing drugs from undercover agents (e.g.,
  477. United States v. Eugenio Llamera, No. 84-167-Cr
  478. (S.D. Fla. 1984)).  Periodically a new "biggest ever"
  479. drug bust (such as 22 tons of cocaine in a Los
  480. Angeles warehouse) is proudly announced, with no
  481. apparent perception that such busts prove the
  482. agencies are failing in their alleged goal of drug
  483. elimination. Meanwhile, some government
  484. employees-drug warriors-themselves engage in
  485. criminal acts for enjoyment or to supplement their
  486. income.  Drug dealers, in particular, can be killed
  487. and robbed with impunity.  Forfeiture laws, which
  488. allow the seizure of money, houses, boats, cars,
  489. planes, and other property on the basis of a
  490. circumstantial connection with prohibited drugs,
  491. have also been profitable.  The associate deputy
  492. attorney general in charge of the U.S. Justice
  493. Department's forfeiture program said "we're not at
  494. all apologetic about the fact that we do benefit
  495. (financially) from it" [22].
  496.  
  497. Others are paid to extend the war
  498. internationally.  Examples include Latin American
  499. coca crop eradication and substitution programs. 
  500. These have had almost no success, and have created
  501. massive social problems [23]. Poor farmers can
  502. make four to ten times as much growing coca as in
  503. growing legal crops [24]; they can grow coca and
  504. marijuana in regions with poor soil; and they can
  505. avoid oppressive agricultural regulations
  506. encountered with the production and sale of crops
  507. lacking an efficient alternative to government
  508. marketing organizations.  The 200,000 peasant
  509. families (1 million people) engaged in coca
  510. production in Peru are oblivious to campaigns
  511. urging them to "just say no" to the source of their
  512. livelihood.
  513.  
  514. In the last few years, the use of, and hence
  515. the demand for,  cocaine has fallen.  But there are
  516. always new ways to justify increased drug war
  517. budgets.  The U.S. Department of State notes, with
  518. no awareness of the irony of the statement: "The
  519. economics of the heroin trade are also important. 
  520. While at U.S. street prices, cocaine and heroin are
  521. competitive, at the wholesale level heroin has a
  522. strong advantage.  A kilo of cocaine wholesales for
  523. between $10,500 and $40,000; a kilo of heroin will
  524. fetch on average between $50,000 and $250,000. 
  525. With the likelihood that heroin will be to the 1990's
  526. what cocaine was to the 1980's, Latin American
  527. trafficking organizations are poised to cash in on a
  528. heroin epidemic" [12].   And, naturally, so also are
  529. those who fight them. 
  530.  
  531. For at some point it occurred to these drug
  532. warriors, mighty and bold, that there were easier
  533. ways to make a living.  Why not just go after the
  534. cash?  After all, if you go out to the poppy fields
  535. you may get your boots muddy, and (more
  536. importantly) bankers don't carry guns.
  537.  
  538. 99 and 44/100 Percent Pure
  539.  
  540. The House of Representatives report on the
  541. banking legislation leading up to the U.S. Banking
  542. Secrecy Act of 1970 noted that "secret foreign bank
  543. accounts and secret foreign financial institutions"
  544. had been used, among other things, to "purchase
  545. gold," and to serve "as the ultimate depository of
  546. black market proceeds from Vietnam" [25]. The
  547. report does not explain why the purchase of gold
  548. was a menace to society, nor elaborate on the role of
  549. the House in creating a black market in Vietnam. 
  550. Within a few years gold was legalized, and the
  551. absence of U.S. military forces in Vietnam
  552. eliminated the black market.  The report also noted: 
  553. "Unwarranted and unwanted credit is being pumped
  554. into our markets."  This was also attributed to
  555. foreign banks with secrecy laws, although the
  556. Federal Reserve*the real source of excess credit in
  557. the years leading up to the breakdown of Bretton
  558. Woods*is not foreign.  In short, the House report
  559. was a broad-based attack with little rhyme or
  560. reason, setting the tone for similar future studies.  
  561.  
  562. As is usual in political double-speak, the
  563. Banking Secrecy Act was an act of legislation
  564. intended to prevent, not preserve, banking secrecy. 
  565. It created four requirements that were supposed to
  566. address the issue of money laundering:  1) A paper
  567. trail of bank records had to be maintained for five
  568. years.  2) A Currency Transaction Report (CTR)
  569. had to be filed by banks and other financial
  570. institutions for currency transactions greater than
  571. $10,000.  CTRs were filed with the IRS.  3) A
  572. Currency or Monetary Instrument Report (CMIR)
  573. had to be filed when currency or monetary
  574. instruments greater than $5,000 were taken out of
  575. the U.S.  CMIRs were filed with the Customs
  576. Service. 4) A Foreign Bank Account Report
  577. (FBAR) had to filed whenever a person had an
  578. account in a foreign bank greater than $5,000 in
  579. value. (The latter two requirements have been
  580. increased to $10,000.)
  581.  
  582. These reports mostly collected unread
  583. during the 1970s.  But that was to change with the
  584. growth in computerized recordkeeping and artificial
  585. intelligence processing, and with the escalation of
  586. the "war on drugs."  In the early 1980s, a Senate
  587. staff study noted in alarm "what appears to be
  588. otherwise ordinary Americans engaged in using
  589. offshore facilities to facilitate tax fraud.  These
  590. cases signify that the illegal use of offshore
  591. facilities has enveloped 'the man next door'--a trend
  592. which forecasts severe consequences for the
  593. country"  [26]. 
  594.  
  595. The same report made a concerted effort to
  596. draw connections between the eurodollar market
  597. and criminal activity, noting "few banking
  598. authorities address the issue of primary concern to
  599. us here: criminal uses of Eurobanking."  The focus
  600. was not banking fraud or theft:  "The most visible
  601. and notorious aspect of offshore criminality
  602. involves drug traffic."  One of the report's many
  603. recommendations was that the Treasury Department
  604. should  work with the "Federal Reserve Board to
  605. develop a better understanding of the financial
  606. significance and use of currency repatriation data as
  607. well as information about foreign depositors'
  608. currency deposits."  Subsequently, Panama was
  609. identified as the major banking center for the
  610. cocaine trade, and Hong Kong as the major center
  611. for the heroin trade, based largely on the amount of
  612. U.S. dollars, including cash, being return to the
  613. Federal Reserve by, respectively, the Banco
  614. National de Panama and by Hong Kong-based
  615. banks [27].
  616.  
  617. Thus, with that simple act, the Federal
  618. Reserve Board was transformed from an institution
  619. that watched over the currency to a co-conspirator
  620. that watched over currency users.
  621.  
  622. Efforts were extended internationally to
  623. trace cash movements.  The Bank for International
  624. Settlements (BIS) Code of Conduct (1984)
  625. recommended a global version of the CRT. 
  626. Information from the global CRT was to be
  627. processed by the OECD and shared with tax
  628. authorities in all industrialized countries. The G-7
  629. countries in 1989 agreed to form the Financial
  630. Action Task Force (FATF), with staffing and
  631. support to be provided by the OECD. FATF now
  632. includes 26 governments. In May 1990, FATF
  633. adopted forty recommendations on money
  634. laundering countermeasures.  These included
  635. provisions that a global currency tracking system
  636. (the global CRT proposed earlier by the BIS) be
  637. created, that financial institutions be required to
  638. report "suspicious transactions" to law enforcement
  639. authorities, that global sting operations be used
  640. against launderers, and that electronic money
  641. movements, especially international wire transfers,
  642. be monitored.
  643.  
  644. So better beware your banker:  by law, he's a
  645. snitch.  Maybe even a government employee.  In
  646. one recent example of a global sting,  government
  647. officials set up a bank in the Caribbean (Anguilla),
  648. and advertised their services in confidential
  649. banking.  They then turned all the information over
  650. to tax authorities.  Did you ever wonder why
  651. uneducated people believe in international banking
  652. conspiracies?
  653.  
  654. The Digital World of Money
  655.  
  656. Money is a mechanism for making payment. 
  657. What we want from a payments mechanism is fast,
  658. reliable (secure) service at a low cost.  In current
  659. technology that means that the payment mechanism
  660. will be determined by transactions costs.  Hence
  661. money in a modern economy exists chiefly in the
  662. form of electronic entries in computerized
  663. recordkeeping systems or data bases. Money exists
  664. as a number (e.g. 20) beside which is attached a
  665. currency or country label (e.g. DM or BP or U.S.$)
  666. and also an ownership label (e.g. "Deutsche Bank"
  667. or "Microsoft" or "Jack Parsons").  Physical goods
  668. are transported to different geographical locations,
  669. but currencies by and large are not.  This is true
  670. both domestically and internationally. A bank in
  671. London will sell British pounds to a bank in
  672. Frankfurt for deutschemarks by having the
  673. Frankfurt bank's name recorded as the new owner of
  674. a pound deposit in London, while the London
  675. bank's name is recorded as the new owner of a
  676. deutschemark deposit in Frankfurt.  
  677.  
  678. Payment between banks is made by an
  679. exchange of electronic messages.  The scope and
  680. size of transactions mandates this type of payment
  681. mechanism.  The most important communications
  682. network for international financial market
  683. transactions is the Society for Worldwide Interbank
  684. Financial Telecommunication (SWIFT), a Belgian
  685. not-for-profit cooperative. This system for
  686. transferring foreign exchange deposits and loans
  687. began actual operation in May 1977 and by 1990
  688. had 1,812 members, and connected 3,049 banks and
  689. securities industry participants in eighty-four
  690. countries.  It carried an average of 1.1 million
  691. messages per day. SWIFT messages are transmitted
  692. =66rom country to country via central, interconnected
  693. operating centers located in Brussels, Amsterdam,
  694. and Culpeper, Virginia. These three operating
  695. centers are in turn connected by international data-
  696. transmission lines to regional processors in most
  697. member countries. Banks in an individual country
  698. use the available national communication facilities
  699. to send messages to the regional processor. A bank
  700. in London, for example, will access SWIFT by
  701. sending messages to a regional processing center in
  702. the north of London [28]. The message will be
  703. received by a bank in New York via the SWIFT
  704. operating center in Culpeper, Virginia.
  705.  
  706. Within the U.S. the most important
  707. communications-money-channels are Fedwire
  708. and CHIPS.  Eleven thousand depository
  709. institutions have access to Fedwire, the electronic
  710. network system of the Federal Reserve System. 
  711. (About a thousand of these access the system
  712. through the New York Fed.)  In 1991 an average of
  713. $766 billion daily went through the net, of which
  714. $435 billion involved the New York Fed.  The
  715. average size of a funds transfer was $3 million. 
  716. There were 258,000 average daily  transfers.
  717.  
  718. The New York Clearing House Association
  719. (twelve private commercial banks) operate the
  720. Clearing House Interbank Payments System
  721. (CHIPS) to settle foreign exchange and eurodollar
  722. transactions.  CHIPS connected 122 participants in
  723. 1991.  On an average day $866 billion went through
  724. the CHIPS network, with 150,000 average daily
  725. transfers (or an average transfer size of about $5.7
  726. million).  Sometimes there are large fluctuations in
  727. the level of payments.  On January 21, 1992,
  728. $1.5977 trillion went through the CHIPS system.
  729. That is, the U.S. M1 money stock turned over
  730. several times in a single day. The CHIPS system
  731. maintains an account at the New York Fed.  Much
  732. of the nation's money flows through what is literally
  733. an underground economy:  the computer banks
  734. located beneath 55 Water Street in Manhattan.
  735.  
  736. These systems, even the Fedwire system, did
  737. not arise by centralized government planning.  ". . .
  738. it is historically accurate that the Fedwire system
  739. evolved in almost a 'natural' manner; no one at the
  740. Board or at a Reserve bank ever sat down and said
  741. 'let there be a wire transfer system.'  Thus, Fedwire
  742. can be regarded as an example of a market tendency
  743. to evolve, over time, in an efficient manner" [29].
  744.  
  745. In Europe, banks have available
  746. CEBAMAIL, a shared voice and data network
  747. established by European central banks and later
  748. expanded to other users.  European banks also use
  749. IBM's International Network and DIAL service to
  750. communicate with the Bank for International
  751. Settlements in Basle, Switzerland, and with each
  752. other.
  753.  
  754. Money, then, is part of the worldwide
  755. information superhighway (or infobahn).  The
  756. Clinton administration's proposal for a "National
  757. Information Infrastructure" (NII) was announced in
  758. 1994:  "All Americans have a stake in the
  759. construction of an advanced National Information
  760. Infrastructure (NII), a seamless web of
  761. communications networks, computers, databases,
  762. and consumer electronics that will put vast amounts
  763. of information at users' fingertips.  Development of
  764. the NII can help unleash an information revolution
  765. that will change forever the way people live, work,
  766. and interact with each other" [30].
  767.  
  768. To be sure, the ensuing hype has made the
  769. whole thing sound like more circuses to keep the
  770. masses pacified and thirsty:  500 channels of MTV
  771. with beer and Pepsi ads, and insurance salesmen
  772. popping out of your home computer. But the
  773. information revolution was already well underway,
  774. and had been so for years. The real agenda for
  775. government involvement was stated in the White
  776. House Press release, April 16, 1993: "Sophisticated
  777. encryption technology has been used for years to
  778. protect electronic funds transfer.  . . While
  779. encryption technology can help Americans protect
  780. business secrets and the unauthorized release of
  781. personal information, it also can be used by
  782. terrorists, drug dealers, and other criminals."
  783.  
  784. Now, in fact, almost all modern technology,
  785. =66rom can openers to automobiles, can be used by
  786. terrorists, drugs dealers, and criminals (even the
  787. thieves in the Justice Department who preside over
  788. asset forfeitures). But what is special about
  789. cryptography is that it threatens to slow or nullify
  790. the effectiveness of government-sponsored
  791. computer surveillance of individuals and private
  792. business.  To get a handle on this, let's brush up our
  793. high school cryptography, which has probably
  794. grown rusty from lack of use.  Eager students can
  795. read an exhaustive history of the subject written by
  796. David Kahn [31], but we will only focus on the tail-
  797. end, post-Kahnian part of the story, on something
  798. called "public key cryptography" [32].
  799.  
  800. Public Key Cryptography in One Easy Lesson
  801.  
  802. Public key cryptography relies on two
  803. scrambling devices, called "keys", that have the
  804. following relationship.  There is a public key P and
  805. a private key R.  Suppose I write a sweet, sensitive
  806. love letter, filled with spiritual values, genetic
  807. imperatives, and sexual innuendo, to my current
  808. flame Veronica.  Let's refer to this letter as the
  809. message M.  I sign it with Veronica's public key P,
  810. producing the encrypted message P(M).  Anyone
  811. looking at P(M) will only see a string of
  812. meaningless symbols, gibberish. When Veronica
  813. receives it, she will apply her private key R to the
  814. encrypted message, producing R(P(M)) =3D M,
  815. turning the apparent randomness into tears, joy, and
  816. erotic fantasy. 
  817.  
  818. The key pairs P and R must have the
  819. relationship that for any message M, R(P(M)) =3D M.
  820. In addition, it should be practically impossible for
  821. anyone to determine M from P(M), without the
  822. associated private key R.  For any other private key
  823. R',  R'(P(M)) is not equal to M--it's still gibberish.  
  824. The key pairs P and R also have the commutative
  825. relationship P(R(M)) =3D M:  if you encrypt a
  826. message with your private key R, then anyone can
  827. decrypt it using your public key P. 
  828.  
  829. Being able to send secure messages is one
  830. function of public key cryptography.  Another
  831. function is authentication. Suppose you sent a
  832. message M to Bill.  He receives the
  833. message M*.  Bill doesn't know whether M* is
  834. really from you; or, even if it is from you, whether it
  835. has been altered in some way (that is, if the M* he
  836. receives is the same as the M you sent).  The
  837. solution to this problem, using public key
  838. cryptography, is that you also send Bill a digital
  839. signature S along with the message M.  Here is how
  840. this authentication process works.
  841.  
  842. For simplicity, assume you don't even
  843. encrypt the message to Bill.  You just send him the
  844. plain message M, saying "Dear Bill:  You are wrong
  845. and I am right. Here is why, blah blah blah [for a
  846. few thousand words]."  Then you just sign it by the
  847. following procedure.
  848.  
  849. First you chop your message down to size,
  850. to produce a (meaningless) condensed version,
  851. where one size fits all.  To do this, you need a
  852. message chopper called a "hash function."  You
  853. apply the hash function H to the message M to
  854. produce a "message digest" or "hash value" H(M)
  855. which is 160 bits long.  You then sign the hash
  856. value H(M) with your own private key R, producing
  857. the signature S =3D R(H(M)).
  858.  
  859. The receiver of the message, Bill, applies the
  860. same hash function to the received message M* to
  861. obtain its hash value H(M*).  Bill then decrypts
  862. your signature S, using your public key P, to obtain
  863. P(S) =3D P(R(H(M))).  He compares the two.  If 
  864. H(M*) =3D P(R(H(M))), then he knows the message
  865. has not been altered (that is, M* =3D M), and that you
  866. sent the message. That's because the equality will
  867. fail if either (1) the message was signed with some
  868. other private key R', not yours, or if (2) the received
  869. message M* was not the same as the message M
  870. that was sent [33].   
  871.  
  872. By some accident, of course, it could be that
  873. Bill finds H(M*) =3D P(R(H(M))) even if  the message
  874. has been altered, or it is not from you.  But the odds
  875. of this happening are roughly 1 in 2^160, which is
  876. vanishingly small; and even if this happens for one
  877. message, it is not likely to happen with the next.
  878.  
  879. The Growth of the Information Superspyway
  880.  
  881. NSA is the U.S. intelligence agency located
  882. in Ft. Meade, Maryland, which is responsible for
  883. collecting electronic and signals intelligence.
  884. Activities include monitoring the conversations of
  885. foreign leaders, listening in on most international
  886. communications (including financial transactions),
  887. breaking codes, and setting the cryptological
  888. standards for U.S. military and security agencies
  889. [34]. In 1975 at the University of California at
  890. Berkeley, I made a special trip over to the
  891. employment office to see the NSA recruitment
  892. posters.  They were, after all, a novelty.  Hardly
  893. anyone knew the NSA ("No Such Agency") existed,
  894. and the word was just getting around that
  895. mathematicians could compete with physicists for
  896. Defense Department largess.
  897.  
  898. A couple of years later, Bobby Inman
  899. departed his post as head of Naval Intelligence,
  900. =66rom which vantage point he had leaked Watergate
  901. revelations to Bob Woodward, to become head of
  902. NSA.  Soon thereafter, the NSA began harassing
  903. certain mathematicians in the private sector,
  904. claiming "sole authority to fund research in
  905. cryptography" [35].
  906.  
  907. In those days such a monopoly was possible.
  908. The computer culture was hierarchically structured
  909. and mind-bogglingly pedantic. Peon programmers
  910. produced a token 20 lines of code per day, which
  911. allowed them plenty of time to attend "efficiency"
  912. meetings. Systems analysts involved themselves in
  913. busy work--creating elaborate flow charts to explain
  914. self-evident routines. Only those who learned to toe
  915. the line were allowed gradual access to better
  916. equipment and more CPU time. NSA, meanwhile,
  917. was one of the top markets for expensive,
  918. sophisticated computer equipment. If you wanted to
  919. be a cryptologist [36], you bit the bullet and bowed
  920. to  NSA and IBM.
  921.  
  922. The federal encryption standard for
  923. unclassified government computer data and
  924. communications, an encryption algorithm called
  925. Lucifer, had been developed by IBM in the early
  926. 70s.  It was later certified by a civilian agency, the
  927. National Bureau of Standards (now NIST), as the
  928. Data Encryption Standard (DES)  in 1976.  Unlike
  929. public key cryptography which uses two keys
  930. (either one of which may be used to encrypt, and the
  931. other to decrypt), DES was a symmetric key system,
  932. using a single key to both encrypt and decrypt. 
  933. Because of the single key, DES could be used for
  934. encryption or authentication, but not both
  935. simultaneously.
  936.  
  937. Through the American Bankers Association
  938. and ANSI's Financial Institution Wholesale Security
  939. Working Group, DES entered the banking world as
  940. a method of encryption and message authentication
  941. in electronic funds transfer.  But for digital
  942. signatures it made more sense to rely on public key
  943. cryptography. And although the NIST began to
  944. solicit public-key cryptographic algorithms in 1982,
  945. nothing would be approved for another decade, so
  946. both federal agencies and private organizations,
  947. including banks, began to look to commercial
  948. sources of digital signature technology. (They
  949. basically settled on one called the Rivest-Shamir-
  950. Adleman (RSA) system.)
  951.  
  952. Meanwhile, the anarchy of the personal
  953. computer had been unleashed.  The PC allowed one
  954. person to be in charge of the entire software
  955. development process.  She could be hardware
  956. technician, systems analyst, mathematician,
  957. programmer, artist-in-residence, and general hell-
  958. raiser rolled into one.  Just as Gutenberg inspired
  959. later generations to learn to read precisely because
  960. they had, Pogo-like, acquired the ability to write, so
  961. did the appearance of the microprocessor inspire a
  962. generation of  talented and creative people to absorb
  963. themselves in computer-accentuated tasks which no
  964. longer mandated interaction with a phalanx of
  965. mandarins whose notion of Eros was a COBOL
  966. routine to insert Tab A into Slot B.  To be sure, the
  967. PC was not powerful enough to break codes
  968. (cryptanalysis), but it was a good enough tool for
  969. creating cryptography software.
  970.  
  971. In 1984 Reagan's National Security Decision
  972. Directive 145 (NSDD-145) shifted the
  973. responsibility for certifying DES-based products to
  974. NSA.  Executive Order 12333 in 1980 had made the
  975. Secretary of Defense the government's executive
  976. agent for communications security, and NSDD-145
  977. expanded this role to telecommunications and
  978. information systems.  The Director of NSA was
  979. made responsible for the implementation of the
  980. Secretary's responsibilites.  In 1986 NSA created an
  981. uproar by saying it would no longer endorse DES
  982. products after 1988, and would substitute a new set
  983. of incompatible, classified, hardware standards. 
  984. Banks and software vendors weren't happy with the
  985. news because they had only recently invested
  986. heavily in DES-based systems. But Congress
  987. effectively  rejected NSDD-145's federal computer
  988. security plan by passing the Computer Security Act
  989. of 1987, and DES was reaffirmed anyway (with the
  990. NIST reinstated as the certifier of applications that
  991. met the standard), and then affirmed again in 1993.  
  992. (The next DES review is scheduled for 1998.)
  993.  
  994. Changes in technology were creating both
  995. new security concerns and spying opportunities.  On
  996. the one hand, a rank amateur with a scanner could
  997. sit in his apartment and monitor his neighbors'
  998. cordless and cellular telephone conversations. (After
  999. all, if a signal makes it into your bedroom, you may
  1000. feel you have a right to tune it in.)  On the other
  1001. hand, the NSA could in the same way make use of
  1002. the electromagnetic signals sent out by computer
  1003. hardware components. Unshielded cables act as
  1004. radio broadcast antennas. Related signals, especially
  1005. =66rom the computer monitor and the computer's
  1006. CPU, are sent back down the AC power cord and
  1007. out into the building's electrical wiring. Signals may
  1008. also be transmitted directly into the phone line
  1009. through a computer modem (which isn't in use).
  1010. These frequencies  can be tuned, so that what
  1011. appeared on one person's computer screen can be
  1012. displayed on an observer's screen a block away. 
  1013. (There were no laws against monitoring computer
  1014. radiation then, and there are none now, so the NSA
  1015. can take the position that it is doing nothing illegal
  1016. by parking its monitoring vans in domestic spots in
  1017. New York, Chicago, San Francisco, and
  1018. Washington, D.C.  [37].)
  1019.  
  1020.  The erosion of the spying monopoly lead to
  1021. the 1986 Electronic Communications Privacy Act
  1022. (ECPA) which prohibited phone and data-line
  1023. tapping--except, naturally, by law enforcement
  1024. agencies and employers. ECPA made cellular (but
  1025. not cordless) phone monitoring illegal. President
  1026. Bush would later sign a second law which
  1027. prohibited even the *manufacture or import* of
  1028. scanners that are capable of cellular monitoring. 
  1029. But the latter law was nonsensical, since *every
  1030. cellular phone is itself a scanner*. In a
  1031. demonstration for a Congressional subcommittee, it
  1032. took a technician only three minutes to reprogram a
  1033. cellular phone's codes so that it could be used for
  1034. eavesdropping [38].
  1035.  
  1036.  With the worldwide collapse of
  1037. Communism, federal agents quickly discovered a
  1038. new fount of terrorist activity: American teenagers,
  1039. hackers. The Secret Service crusade to conquer
  1040. children started when Congress passed the
  1041. Computer Fraud and Abuse Act in 1986, and
  1042. culminated in May 1990 with Operation Sundevil,
  1043. in which 42 computer systems were seized around
  1044. the country, along with 23,000 floppy disks.
  1045.  
  1046. One college-age hacker, Chris Goggans
  1047. (a.k.a. Eric Bloodaxe) upon receiving information
  1048. which lead him to suspect the coming raid, went
  1049. home and (like any good host) cleaned and
  1050. vacuumed his apartment, placed little notes in
  1051. drawers ("Nope, nothing in here";  "Wrong, try
  1052. again"), and adorned his desk with brochures from
  1053. the local Federal Building--titles like How to
  1054. Become an FBI Agent, . . . Secret Service Agent, etc. 
  1055. The raid came one morning while Goggans was in
  1056. bed. "Leading the pack is Special Agent Tim
  1057. Foley,"  Goggans recounts, "and he's got his service
  1058. revolver out, and he's got it pointed at me. He's a
  1059. pretty big guy and I'm me. . . . Hackers are a
  1060. notoriously violent group of people who are known
  1061. for their physical prowess, so  guns are definitely
  1062. always necessary" [39 ].
  1063.  
  1064. Paranoia verged on the imbecilic. AT&T
  1065. Security found a description of 911 system
  1066. administration, called "E911," on one bulletin board
  1067. service. They claimed in court the theft of this
  1068. information was worth exactly $79,449, but the case
  1069. fell apart when the defense showed the same
  1070. information, with more technical details, about the
  1071. 911 system was publicly available from AT&T for
  1072. the mere price of $13.
  1073.  
  1074. The FBI, meanwhile, was undergoing
  1075. culture shock. Telephone carrier signals were now
  1076. digital and multiplexed, so that any specific channel
  1077. might be interleaved among many others in a
  1078. continuous stream of bits which the FBI could no
  1079. longer access with only a pair of alligator clips. In
  1080. March 1992 the FBI proposed Digital Telephony
  1081. legislation (code-named in FBI documents
  1082. "Operation Root Canal") that would require private
  1083. industry to provide access ports in digital equipment
  1084. for the purpose of tapping specific conversations.
  1085.  
  1086. The FBI proposal didn't sit well with the
  1087. General Services Administration (GSA), the largest
  1088. purchaser of telecommunications equipment for the
  1089. U.S. government.  GSA noted that the "proposed
  1090. bill would have to have the FCC or another agency
  1091. approve or reject new telephone equipment mainly
  1092. on the basis of whether the FBI has the capability to
  1093. wiretap it." So GSA opposed the legislation for
  1094. security reasons, noting it would "make it easier for
  1095. criminals, terrorists, foreign intelligence (spies) and
  1096. computer hackers to electronically penetrate the
  1097. public network and pry into areas previously not
  1098. open to snooping.  This situation of easier access
  1099. due to new technology changes could therefore
  1100. affect national security"  [40].
  1101.  
  1102. Ironically, the World Trade Center was
  1103. subsequently bombed by a group that was already
  1104. under FBI surveillance, so one could make a case
  1105. that *voyeurism*, not public security, was the real
  1106. intent of the proposed legislation [41]. The 1992
  1107. Digital Telephony proposal would have also given
  1108. the Justice Department the unilateral and exclusive
  1109. authority to enforce, grant exceptions, or waive
  1110. provisions of the law, or enforce it in Federal Court. 
  1111. You know, the *Justice Department*: that splendid
  1112. collection of righteous lawyers, whose recent
  1113. triumphs include overseeing the slaughter of a
  1114. religious group in Waco, Texas [42], running a
  1115. software company into bankruptcy and
  1116. appropriating its software [43], and allegedly
  1117. manipulating the machinery of justice to cover
  1118. tracks left by financial thieves [44].
  1119.  
  1120. Now the Computer Security Act of 1987 had
  1121. authorized a U.S. government project to develop
  1122. standards for publicly-available cryptography. On
  1123. April 16, 1993 the Clinton Administration
  1124. announced two new controversial Federal
  1125. Information Processing Standards (FIPS) which
  1126. embodied Capstone's principal elements.  These
  1127. were the Escrowed Encryption Standard (EES)--
  1128. a.k.a. "Clipper"--and the Digital Signature Standard
  1129. (DSS).  All private companies doing business with
  1130. the government might be affected.
  1131.  
  1132. The Escrowed Encryption Standard
  1133.  
  1134. The EES was promulgated by the Clinton
  1135. Administration as a voluntary (for now, anyway)
  1136. alternative to the Data Encryption Standard (DES).
  1137. It involved a bulk data encryption algorithm called
  1138. Skipjack, which would be contained on a tamper-
  1139. resistant chip, called the Clipper Chip (or MYK-78).
  1140. The chip would be manufactured by VLSI Logic,
  1141. and programmed with the algorithms and keys by
  1142. Mykotronx at a facility in Torrance, California. 
  1143. Each chip would contain a trapdoor that would
  1144. allow the government, using a two-part key (U =3D
  1145. U1+U2), each half deposited with a different escrow
  1146. agency, to decode any communications sent through
  1147. the chip [45]. 
  1148.  
  1149. Here is how the process works. (You can
  1150. skip this paragraph and the next one if you like.) In
  1151. addition to the Skipjack encryption algorithm, each
  1152. chip will contain a 80-bit family key F that is
  1153. common to all chips; a 30-bit serial number N; and
  1154. an 80-bit secret "unique" key U which can be used
  1155. to unlock all messages sent through the chip. 
  1156. Suppose I have my secure device get in touch with
  1157. Veronica's secure device.  The first thing that
  1158. happens is our two chips agree on a randomly
  1159. generated 80-bit symmetric session key K, which
  1160. will be used only for this one conversation.  The
  1161. Clipper Chip takes our whispered message stream
  1162. M and encrypts it with K, using the Skipjack
  1163. algorithm, producing the encrypted message K(M).
  1164. Simple enough.  But my chip also has other ideas. 
  1165. As an entirely separate process, it also takes the
  1166. session key K and encrypts it with the secret key U,
  1167. producing U(K).  Then it tacks the serial number N
  1168. on to the end of the encrypted session key, giving
  1169. the sandwich U(K)+N.  Then it takes the family key
  1170. F and encrypts the sandwich, giving F[U(K)+N]. 
  1171. The encrypted sandwich, F[U(K)+N], is called the
  1172. LEAF, or "Law Enforcement Access Field."  Both
  1173. my encrypted message K(M) and the LEAF,
  1174. F[U(K)+N], are sent out over the telephone line. 
  1175. Veronica's chip receives both these, but mostly
  1176. ignores the LEAF.  Her chip simply takes the
  1177. previously agreed session key K and uses it to
  1178. decrypt the encrypted message, yielding K[K(M)] =3D
  1179. M.  
  1180.  
  1181. Now suppose Fred is a horny FBI agent who
  1182. wants to listen in on all this.  He gets a warrant
  1183. (maybe), and has the phone company plug him into
  1184. the conversation.  With his listening device, he
  1185. siphons off both my encrypted message K(M) and
  1186. the LEAF, F[U(K)+N].  As a member of the FBI he
  1187. is allowed to know the family key F, which he uses
  1188. to decrypt the LEAF, yielding the sandwich: 
  1189. F{F[U(K)+N]} =3D U(K)+N.  So now he knows the
  1190. serial number N.   He then takes N along with his
  1191. warrant over to the first escrow agency, which gives
  1192. him half of the secret key, U1.  He takes N with his
  1193. warrant over to the second escrow agency, which
  1194. gives him the other half, U2.  He now knows the
  1195. secret key U =3D U1+U2.  He uses U to decrypt the
  1196. encrypted session key:  U[U(K)] =3D K.  Now he
  1197. knows the session key K, which he uses to decrypt
  1198. my encrypted message:  K[K(M)] =3D M.  To his great
  1199. disappointment, he discovers I was only calling to
  1200. thank Veronica for the pepperoni and cheese pizza
  1201. she sent over.
  1202.  
  1203. Industry was urged to build the EES into
  1204. every type of communication device: computer
  1205. modem, telephone, fax, and set-top TV converter. 
  1206. Of course to do so (surprise, surprise) will make a
  1207. product subject to State Department ITAR export
  1208. controls. But AT&T, at least, promptly popped the
  1209. Clipper Chip into the AT&T Security Telephone
  1210. Device 3600, which has a retail price of about
  1211. $1,100, because they had been "suitably
  1212. incentivised" (see below).
  1213.  
  1214. Another implementation of the ESS is the
  1215. Capstone Chip (Mykotronx MYK-80), which
  1216. includes Clipper's Skipjack algorithm, and adds to it
  1217. digital signature, hash, and key-change functions. 
  1218. While Clipper is mostly intended for telephone
  1219. communication, Capstone is designed for data
  1220. communication.  Finally there is Tessera, which is a
  1221. PCMCIA card that contains a Capstone Chip. 
  1222. Despite generating universally negative comments,
  1223. EES was  approved by the Department of
  1224. Commerce as a federal standard in February 1994.
  1225.  
  1226. The details of the NSA-developed Skipjack
  1227. algorithm are classified.  However, it uses 80-bit
  1228. keys and scrambles the data for 32 steps or rounds. 
  1229. The earlier standard, DES, uses 56-bit keys and
  1230. scrambles the data for only 16 rounds. But the
  1231. secrecy of Skipjack removed some of its credibility.
  1232. People are confident in the security of DES, because
  1233. its details are public.  Hence people have probed
  1234. DES over the years and failed to find any
  1235. weaknesses.  The primary reason for Skipjack's
  1236. classification appears to be an attempt to prevent its
  1237. use without transmission of the associated LEAF
  1238. field.
  1239.  
  1240. An outside panel of expects concluded there
  1241. was no significant risk that messages encrypted with
  1242. the Skipjack algorithm would be breakable by
  1243. exhaustive search in the next 30 to 40 years.  The
  1244. same cannot be said for the EES protocol as a
  1245. whole.  Matthew Blaze, a researcher at AT&T 
  1246. showed there are ways to corrupt the LEAF, so that
  1247. the session key K cannot be recovered, and hence
  1248. messages cannot be decrypted [46].  Of course if
  1249. you are sending data files, and not voice, you can
  1250. ignore the presence or absence of the Clipper Chip
  1251. altogether.  Just encrypt your file with, say, Pretty
  1252. Good Privacy, before you send it through the
  1253. Clipper Chip.  Thus your original message is an
  1254. already-encrypted file, and it won't matter if  FBI 
  1255. Fred reads it or not.  But things are not so simple
  1256. with voice messages.  So the first target for a
  1257. government ban is alternative encryption devices
  1258. for voice communication, particularly if the Clipper
  1259. Chip doesn't catch on.  Which would be nothing
  1260. new:  for years ham radio operators have been
  1261. prohibited from using encryption on the air.
  1262.  
  1263. The future of the EES may depend on the
  1264. coercive purchasing power of the U.S. government. 
  1265. A memorandum prepared for the Acting Assistant
  1266. Secretary of Defense had noted a number of U.S.
  1267. computer industries objections to a trapdoor chip,
  1268. such as the Clipper Chip:  "The industry argues
  1269. persuasively that overseas markets (much less drug
  1270. lords or spies) will not look with favor on U.S.
  1271. products which have known trapdoors  when
  1272. offshore products which do not have them are
  1273. available.  In support of their argument, they note
  1274. that powerful public-key cryptography developed
  1275. and patented by RSA using U.S. tax dollars is free
  1276. to developers in Europe, subject to royalties in the
  1277. United States, and cannot be exported without
  1278. expensive and time-late export licenses.  These
  1279. charges are true.  . . .Despite these concerns, the
  1280. President has directed that the Attorney General
  1281. request that manufacturers of communications
  1282. hardware use the trapdoor chip, and at least AT&T
  1283. has been reported willing to do so (having been
  1284. suitably incentivised by promises of government
  1285. purchases)" [47].
  1286.  
  1287.  
  1288. The Digital Signature Standard
  1289.  
  1290. The second announced standard, DSS, uses
  1291. a digital signature algorithm (DSA) to authenticate
  1292. the source and validity of messages [48].  Digital
  1293. signatures are the equivalent of handwritten
  1294. signatures on legal documents.  While there is yet
  1295. no body of case law dealing with the subject,
  1296. documents signed with proper digital signatures will
  1297. almost certainly be legally binding, both for
  1298. commercial use as defined in the Uniform
  1299. Commercial Code (UCC), and will probably also
  1300. have the same legal standard as handwritten
  1301. signatures. 
  1302.  
  1303. The computer industry had generally wanted
  1304. the U.S. government to choose instead the RSA
  1305. algorithm, which was currently the most widely
  1306. used authentication algorithm. The banking and
  1307. financial services industry were using both the RSA
  1308. algorithm and a modified form of the DSA
  1309. algorithm [49].
  1310.  
  1311. As we saw previously, it is typically not the
  1312. entire message that is signed, but rather a condensed
  1313. form of it, a hash value.  The hash function for the
  1314. DSS is the Secure Hash Standard (SHS), which
  1315. accepts a variable-size input (the message) and
  1316. returns a 160-bit string.  SHS was adopted as a
  1317. government standard in 1993 [50]. 
  1318.  
  1319. That both EES and DSS were rushed forth in
  1320. an attempt to break the spread of good cryptography
  1321. in the private sector is acknowledged even by a
  1322. government agency, the Office of Technology
  1323. Assessment (OTA):  "In OTA's view, both the EES
  1324. and the DSS are federal standards that are part of a
  1325. long-term control strategy intended to retard the
  1326. general availability of 'unbreakable' or 'hard to
  1327. break' cryptography within the United States, for
  1328. reasons of national security and law enforcement. It
  1329. appears that the EES is intended to complement the
  1330. DSS in this overall encryption-control strategy, by
  1331. discouraging future development and use of
  1332. encryption without built-in law enforcement access,
  1333. in favor of key-escrow encryption and related
  1334. technologies" [51].
  1335.  
  1336. Which brings us back to privacy and the
  1337. monetary system.
  1338.  
  1339. The Buck Stops Here
  1340.  
  1341. In 1993 SWIFT began asking users of  its
  1342. messaging system to include a purpose of payment
  1343. in all messages, as well as payers, payees, and
  1344. intermediaries.  This type of arrangement would
  1345. allow NSA computers to scan for any names in
  1346. which they were interested.  To be sure,
  1347. $10,000,000 for the "Purchase of Plutonium" would
  1348. have been scanned for anyway.  But now they can
  1349. search for "Hakim 'Bobby' Bey," because someone
  1350. has decided he's a terrorist.  Or someone decided
  1351. they just don't like him, and so they claim he's a
  1352. terrorist.
  1353.  
  1354. In addition, proposals resurfaced for a two-
  1355. tier U.S. currency.  When such a proposal was
  1356. rumored around 1970 during the slow breakdown of
  1357. the Bretton Woods agreement, the rumor was
  1358. dismissed as a paranoid fantasy. Recently the
  1359. proposal itself has been discussed on the Federal
  1360. Page of the Washington Post, which gives support
  1361. to the plan of "an expert on terrorism" (*another
  1362. one?*) to have two separate U.S. currencies, "new
  1363. greenbacks for domestic use and new 'redbacks' for
  1364. overseas use."  The International Counterfeit
  1365. Deterrence Strike Force (an inter-agency working
  1366. group informally called the "Super-Bill
  1367. Committee") supports a revived 1989 DEA plan for
  1368. the forced conversion of "domestic" dollars into
  1369. "international" dollars by U.S. travelers at the
  1370. border, which would be re-exchanged on their
  1371. return [52].
  1372.  
  1373. While Customs deals with physical cash,
  1374. NSA is set to deal with the electronic variety. That
  1375. NSA has in some circumstances already monitored
  1376. international banking transactions since at least the
  1377. early 1980s seems evident from the inclusion of
  1378. detailed banking transactions between the
  1379. Panamanian branch of the Discount Bank and Trust
  1380. of Switzerland and a Cayman Islands bank in a
  1381. classified report to the Secretary of State during the
  1382. Reagan administration. The information in the
  1383. report seemingly could only have come from
  1384. electronic access to the bank's computerized
  1385. records.  Some observers have speculated that a
  1386. bugged computer program, Inslaw's PROMIS, was
  1387. involved. This program, allegedly stolen from
  1388. Inslaw by the U.S. Department of Justice, was sold
  1389. to dozens of banks. (A federal bankruptcy judge
  1390. found that the Justice Department had purposefully
  1391. propelled Inslaw into bankruptcy in an effort to
  1392. steal the PROMIS software through "trickery, deceit
  1393. and fraud" [53].)  The program was said to have
  1394. been altered in such a way to allow government
  1395. agencies trapdoor access into a bank's transaction
  1396. records [54].
  1397.  
  1398. The Federal Deposit Insurance Corporation
  1399. (FDIC) is the government corporation that insures
  1400. deposits at U.S. member banks.  The FDIC
  1401. Improvement Act of 1991 required the FDIC to
  1402. study the costs and feasibility of tracking every
  1403. bank deposit in the U.S.  The notion was it was
  1404. necessary to compute bank deposit insurance
  1405. requirements in real time.  Not everyone thought
  1406. this was a good idea.  The American Banker's
  1407. Association noted it was inconceivable that such
  1408. data would "be used only by the FDIC in deposit
  1409. insurance coverage functions." And even though the
  1410. FDIC itself argued against the proposal in its draft
  1411. report to Congress in June 1993, FinCEN used the
  1412. occasion to propose a "Deposit Tracking System"
  1413. (DTS) that would also track deposits to, or
  1414. withdrawals from, U.S. banks accounts in real time. 
  1415.  
  1416. So advances in cryptography come face to
  1417. face with round-the-clock, round-the-border
  1418. surveillance.
  1419.  
  1420. F.A. Hayek argued for the denationalization
  1421. of money, an abolition of the government monopoly
  1422. over the money supply, and the institution of a
  1423. regime of competitive private issuers of currency
  1424. [55]. One reason was to stop the recurring bouts of
  1425. acute inflation and deflation that have become
  1426. accentuated over this century.  Another reason was
  1427. to make it increasingly impossible for governments
  1428. to restrict the international movement of
  1429. individuals, money and capital, and thereby to
  1430. safeguard the ability of dissidents to escape
  1431. oppression.  He said that "attempts by governments
  1432. to control the international movements of currency
  1433. and capital" is at present "the most serious threat not
  1434. only to a working international economy but also to
  1435. personal freedom; and it will remain a threat so long
  1436. as governments have the physical power to enforce
  1437. such controls." 
  1438.  
  1439. Two decades ago, Hayek's proposal seemed
  1440. to have scant probability of ever coming about.   No
  1441. longer. 
  1442.  
  1443. Hayek's dream is about to be realized.
  1444.  
  1445. PART  II:  DIGITAL CASH
  1446.  
  1447. [To Be Continued]
  1448.  
  1449. Footnotes
  1450.  
  1451. [1]   The Principia Discordia, or How I Found
  1452. Goddess and What I Did to Her When I Found Her
  1453. was authored by Malaclypse the Younger (a
  1454. computer programmer named Greg Hill) and 
  1455. recounts the visionary encounter he and Omar
  1456. Ravenhurst (Kerry Thornley) had with Eris, the
  1457. Goddess of Chaos, in an all-night bowling alley. 
  1458. Kerry Thornley is also the author of Zenarchy as
  1459. well as a novel about Lee Harvey Oswald, whom
  1460. Kerry knew in the Marines.  Some of the early
  1461. Erisian (Discordian) writings were mimeographed
  1462. at the office of Jim Garrison, the New Orleans
  1463. District Attorney, where a friend of Kerry's worked. 
  1464. Principia Discordia may be found on the Internet at
  1465. the wiretap.spies.com gopher, in the directory
  1466. Electronic Books, filed under Malaclypse the
  1467. Younger.  It and the other works mentioned in this
  1468. footnote are also available from Loompanics
  1469. Unlimited, P.O. Box 1197, Port Townsend, WA
  1470. 98368. Phone: 206-385-2230, Fax: 206-385-7785.
  1471.  
  1472. [2]  The NSA employee handbook notes:
  1473. "It is the policy of the National
  1474. Security Agency to prevent and
  1475. eliminate the improper use of drugs
  1476. by Agency employees and other
  1477. personnel associated with the
  1478. Agency.  The term "drugs" includes
  1479. all controlled drugs or substances
  1480. identified and listed in the Controlled
  1481. Substances Act of 1970, as amended,
  1482. which includes but is not limited to:
  1483. narcotics, depressants, stimulants,
  1484. cocaine, hallucinogens and cannabis
  1485. (marijuana, hashish, and hashish oil).
  1486. The use of illegal drugs or the abuse
  1487. of prescription drugs by persons
  1488. employed by, assigned or detailed to
  1489. the Agency may adversely affect the
  1490. national security; may have a serious
  1491. damaging effect on the safety [of
  1492. yourself] and the safety of others;
  1493. and may lead to criminal
  1494. prosecution.  Such use of drugs
  1495. either within or outside Agency
  1496. controlled facilities is prohibited."
  1497. A copy of this handbook may be found in the
  1498. hacker publication Phrack Magazine, No. 45, March
  1499. 30, 1994, which is available on the Internet at 
  1500. ftp.fc.net/pub/phrack. 
  1501.  
  1502. [3]  Governments have always been in the drug
  1503. business, and perhaps always will be.  In earlier
  1504. times, governments attempted a monopoly on drugs,
  1505. sex, and religion.  But in recent years the ungodly
  1506. have stopped paying tithes, so many governments
  1507. have gotten out of the religion business, and private
  1508. competition has forced them out of the sex business. 
  1509. Of the big three, most governments are left with
  1510. only drugs, which explains why drugs are politically
  1511. more important than either sex or religion.  Two
  1512. references on historical drug politics are Jack
  1513. Beeching, The Chinese Opium Wars, Harcourt
  1514. Bruce Jovanovich, New York, 1975, and Alfred W.
  1515. McCoy, The Politics of Heroin:  CIA Complicity in
  1516. the Global Drug Trade, Lawrence Hill Books, New
  1517. York, 1991. Two references on more recent U.S.
  1518. government involvement include the well-
  1519. documented book by Peter Dale Scott and Jonathan
  1520. Marshall, Cocaine Politics: Drugs, Armies, and the
  1521. CIA in Central America, The University of
  1522. California Press, Berkeley, 1991, and the less well
  1523. substantiated, but provocative, Compromised: 
  1524. Clinton, Bush, and the CIA, by Terry Reed & John
  1525. Cummings, Shapolsky Publishers, New York, 1994.
  1526.  
  1527. [4] The following may be related, although no
  1528. charges have been filed.  In 1987 Tallahassee police
  1529. traced an alleged child porn operation back to a
  1530. warehouse in Washington, D.C.  The warehouse
  1531. was operated by a group called The Finders, whose
  1532. leader has an extensive background in intelligence. 
  1533. Customs agents had information that was, according
  1534. to Customs and FBI documents posted on the
  1535. Internet by Wendell Minnick (author of Spies and
  1536. Provocateurs: A Worldwide Encyclopedia of
  1537. Persons Conducting Espionage and Covert Action,
  1538. 1946-1991), "specific in describing 'blood rituals'
  1539. and sexual orgies involving children, and an as yet
  1540. unsolved murder in which the Finders may be
  1541. involved."  The evidence included a telex which
  1542. "specifically ordered the purchase of two children in
  1543. Hong Kong to be arranged through a contact in the
  1544. Chinese Embassy there" and a photographic album. 
  1545. "The album contained a series of photos of adults
  1546. and children dressed in white sheets participating in
  1547. a blood ritual.  The ritual centered around the
  1548. execution of at least two goats. . . ."  As the
  1549. investigation proceeded, the "CIA made one contact
  1550. and admitted to owning the Finders organization as
  1551. a front for a domestic computer training operation,
  1552. but that it had 'gone bad.'  CIA defers all further
  1553. contacts to FCIA (Foreign Counter Intelligence
  1554. Agency).  FCIA is distinct and autonomous
  1555. organization within FBI. . . . FCIA contacts
  1556. [Washington] MPD Intelligence and advised that all
  1557. reports regarding Finders are to be classified at the
  1558. Secret level.  FCIA also advised that no information
  1559. was to be turned over to the FBI WFO [Washington
  1560. Field Office] for investigation, and that the WFO
  1561. would not be advised of the CIA or FCIA
  1562. involvement/contact." 
  1563.  
  1564. I've since checked with all my programming
  1565. friends, but no one remembers seeing a computer
  1566. training film involving the sacrifice of goats.
  1567.  
  1568. [5]  It is argued that the creation and distribution of
  1569. images of  nude children should be prohibited, since
  1570. they might be used "for the purpose of sexual
  1571. stimulation or gratification of any individual who
  1572. may view such depiction" (Edward De Grazia, The
  1573. Big Chill: Censorship and the Law, Aperture, Fall
  1574. 1990, page 50). Where I grew up, children
  1575. sometimes played naked.  However, I guess in that
  1576. case rays of natural light seen by the human eye
  1577. underwent a mysterious *transubstantiation* that
  1578. turned the data into *pastoral innocence* before
  1579. digitized messages were sent to the brain.  By
  1580. contrast, .gif files stored in a computer have not
  1581. undergone transubstantiation, and remain slimy
  1582. with evil inherited from the Original Snub. 
  1583.  
  1584. [6]  The Justice Department's Office of General
  1585. Counsel issued a legal opinion on the First
  1586. Amendment constitutionality of ITAR restrictions
  1587. on public cryptography on May 11, 1978. The
  1588. opinion--addressed to Dr. Frank Press,  the Science
  1589. Adviser to the President--concluded: "It is our view
  1590. that the existing provisions of the ITAR are
  1591. Unconstitutional insofar as they establish a prior
  1592. restraint on disclosure of cryptographic ideas and
  1593. information developed by scientists and
  1594. mathematicians in the private sector."  The ITAR
  1595. regulations are also referred to as Defense Trade
  1596. Regulations.  See Department of State, Defense
  1597. Trade Regulations, 22 CFR 120-130, Office of
  1598. Defense Trade Controls, May 1992.  The State
  1599. Department turns all cryptology decisions over to
  1600. NSA.
  1601.  
  1602. [7] Stewart A. Baker, "Don't Worry, Be Happy,"
  1603. Wired Magazine, June 1994.
  1604.  
  1605. [8] Remarks at Computers, Freedom and Privacy
  1606. Conference IV, Chicago, March 26, 1994.
  1607.  
  1608. [9]  Denning, Dorothy E., "Encryption and Law
  1609. Enforcement," Georgetown University,  February
  1610. 21, 1994.
  1611.  
  1612. [10] Which explains, I guess, why I am no longer
  1613. able to get any smack with my pepperoni and
  1614. cheese.
  1615.  
  1616. [11] U.S. Department of State, Bureau of
  1617. International Narcotics Matters, International
  1618. Narcotics Control Strategy Report, U.S.
  1619. Government Printing Office, April 1994.
  1620.  
  1621. [12]  Ibid.
  1622.  
  1623. [13]  Kimery,  Anthony L.,  "Big Brother Wants to
  1624. Look into Your Bank Account (Any Time It
  1625. Pleases),"  Wired Magazine,  December 1993.
  1626.  
  1627. [14]  Chicago Tribune, January 20, 1995.
  1628.  
  1629. [15] Timothy C. May,  "The Crypto Anarchist
  1630. Manifesto," September 1992.
  1631.  
  1632. [16] Steven B. Duke and Albert C. Gross, America's
  1633. Longest War:  Rethinking Our Tragic Crusade
  1634. Against Drugs, Putnam, New York, 1993.
  1635.  
  1636. [17] Examples may be found in Steven Wisotsky,
  1637. Beyond the War on Drugs, Prometheus Books,
  1638. Buffalo, New York, 1990.
  1639.  
  1640. [18] John Powell and Ellen Hershenov, "Hostage to
  1641. the Drug War: The National Purse, The
  1642. Constitution, and the Black Community,"
  1643. University of California at Davis Law Review, 24,
  1644. 1991.
  1645.  
  1646. [19] David B. Kopel, "Prison Blues:  How
  1647. America's Foolish Sentencing Policies Endanger
  1648. Public Safety," Policy Analysis No. 208, Cato
  1649. Institute, Washington, D.C., May 17, 1994.
  1650.  
  1651. [20] Milton Friedman, "Open Letter to Bill Bennet,"
  1652. Wall Street Journal, September 7, 1989.
  1653.  
  1654. [21] Larry Keller,  "Sheriff's Office Makes Own
  1655. Crack for Drug Stings," Fort Lauderdale News &
  1656. Sun Sentinel, April 18, 1989.
  1657.  
  1658. [22] The quote may be found on page 5 in Andrew
  1659. Schneider and Mary Pat Flaherty, Presumed Guilty: 
  1660. The Law's Victims in the War on Drugs, reprinted
  1661. =66rom The Pittsburgh Press, August 11-16, 1991.
  1662.  
  1663. [23]  Melanie S. Tammen, "The Drug War vs. Land
  1664. Reform in Peru,"  Policy Analysis No. 156, Cato
  1665. Institute, Washington, D.C., July 10, 1991.
  1666.  
  1667. [24] Rensselaer W. Lee, The White Labyrinth: 
  1668. Cocaine and Political Power, Transaction, New
  1669. Brunswick, NJ, 1989.
  1670.  
  1671. [25] House of Representatives, Banks Records and
  1672. Foreign Transactions concerning P.L. 95-508,
  1673. House Report 91-975, October 12, 1970.
  1674.  
  1675. [26] U.S. Senate Permanent Subcommittee on
  1676. Investigations, Crime and Secrecy: The Use of
  1677. Offshore Banks and Companies, U.S. Government
  1678. Printing Office, February 1983.
  1679.  
  1680. [27]  President's Commission on Organized Crime,
  1681. The Cash Connection:  Organized Crime, Financial
  1682. Institutions, and Money Laundering, U.S.
  1683. Government Printing Office, October 1984.
  1684.  
  1685. [28] Bank for International Settlements, Large
  1686. Value Funds Transfer Systems in the Group of Ten
  1687. Countries, May 1990.
  1688.  
  1689. [29]  Ernest T. Patrikis, Thomas C. Baxter Jr., and 
  1690. Raj K. Bhala,  Wire Transfers:  A Guide to U.S. and
  1691. International Laws Governing Funds Transfer,
  1692. Probus Publishing Company, Chicago, IL, 1993.
  1693.  
  1694. [30]  The National Information Infrastructure:
  1695. Agenda for Action.
  1696. [31] David Kahn, The Codebreakers:  The Story of
  1697. Secret Writing, Macmillan, New York, 1967.
  1698.  
  1699. [32] The best accessible book on the subject is
  1700. Bruce Schneier, Applied Cryptography, John Wiley
  1701. & Sons, New York, 1994.
  1702.  
  1703. [33] It could also fail for other reasons, such as a
  1704. signature garbled in transmission (solution: resend
  1705. it), or disagreement on the hash function (solution:
  1706. adopt a common standard, such as the Secure Hash
  1707. Standard, discussed later).
  1708.  
  1709. [34]  The activities of the NSA were first
  1710. comprehensively surveyed in James Bamford, The
  1711. Puzzle Palace: a Report on NSA, America's Most
  1712. Secret Agency, Houghton Mifflin   Company,
  1713. Boston, 1982.
  1714.  
  1715. [35]  David Burnham, The Rise of the Computer
  1716. State, Random House, New York, 1983.
  1717.  
  1718. [36]  Cryptology is divided into cryptography, the
  1719. art of secret writing (encryption), and cryptanalysis,
  1720. the art of code breaking.  By analogy, thinking of
  1721. the world of banking divided into vault-keepers and
  1722. thieves.
  1723.  
  1724. [37]  Computer Monitor Radiation (CMR) is
  1725. involved in the plot of Winn Schwartau's *Terminal
  1726. Compromise*, the best hacker novel available.  A
  1727. freeware version, replete with misspellings and
  1728. other typos, under the filename termcomp.zip, is
  1729. available by ftp or gopher from many sites.  One
  1730. location is ucselx.sdsu.edu/pub/doc/etext.
  1731.  
  1732. [38]  Cindy Skrzycki, "Dark Side of the Data Age,"
  1733. Washington Post, May 3, 1993.
  1734.  
  1735. [39] Interviewed by Netta Gilboa in Gray Areas
  1736. Magazine.  Interview reprinted in The Journal of
  1737. American Underground Computing,  1(7),  January
  1738. 17, 1995.
  1739.  
  1740. [40] Attachment to memo from Wm. R. Loy 5/5/92,
  1741. (O/F)-9C1h(2)(a)-File (#4A).
  1742.  
  1743. [41] I was a block away in a building with a view of 
  1744. one of the World Trade Center towers when the
  1745. explosion occurred, but, along with all the Barclays
  1746. Precious Metals dealers, only found out about the
  1747. bomb when the news came across the Telerate
  1748. monitor a few minutes later.
  1749.  
  1750. [42]  Not that there weren't good motives for the
  1751. operation.  For example, the four BATF agents slain
  1752. in the attack on the Branch Davidians were all ex-
  1753. bodyguards for the Clinton presidential campaign,
  1754. and heaven knows we've already heard *enough*
  1755. revelations from Clinton's ex-bodyguards.
  1756.  
  1757. [43] INSLAW, discussed further below.
  1758.  
  1759. [44]  The latter statement is speculation on my part,
  1760. and I have no evidence to back it up.  I am certainly
  1761. *not* referring to the following alleged sequence of
  1762. events, cited by Nicholas A. Guarino ("Money,
  1763. Fraud, Drugs, and Sex," January 26, 1995): When
  1764. Madison Guaranty Savings and Loan folds, it is
  1765. somewhere between $47 and $68 million in the
  1766. hole. The tab is settled at $65  million.  One of the
  1767. biggest debtors to Madison is a Madison director, 
  1768. Seth Ward, who is the father-in-law of Webb
  1769. Hubbell. Webb is Hillary Clinton's former law
  1770. partner and afterward (until April 1994) Associate
  1771. Attorney General (the Number 3 position) at the
  1772. Justice Department, who gets assigned to
  1773. investigate Whitewater. But when the Resolution
  1774. Trust Corporation (RTC) takes over Madison
  1775. Guaranty Savings & Loans, Hillary  has been on
  1776. retainer to Madison for many   months.  The  RTC
  1777. brings suit to obtain $60 million from Madison
  1778. Guaranty's debtors. But Hillary negotiates the RTC
  1779. down from $60 million to $1 million.  Hillary then
  1780. gets the RTC to forgive the $600,000 debt Seth
  1781. Ward owes the RTC, leaving the RTC with
  1782. $400,000 out of the original $60 million owed.  But
  1783. (surprise) Hillary does this as the counsel for the
  1784. RTC, not Madison.  Her fee for representing the
  1785. RTC?  $400,000, which leaves the RTC with
  1786. nothing.
  1787.  
  1788. [45] Dorothy E. Denning, "The Clipper Encryption
  1789. System,"  American Scientist, 81(4), July/August
  1790. 1993, 319-323.  The NIST and the Treasury
  1791. Department's Automated Systems Division were
  1792. designated as the initial escrow agents.
  1793.  
  1794. [46] Matt Blaze, "Protocol Failure in the Escrowed
  1795. Encryption Standard," AT&T Bell Laboratories,
  1796. June 3, 1994.
  1797.  
  1798. [47] Ray Pollari, Memorandum for the Acting
  1799. Assistant Secretary of Defense (C31), April 30,
  1800. 1993.
  1801.  
  1802. [48] National Institute of Standards and Technology
  1803. (NIST), The Digital Signature Standard, Proposal
  1804. and Discussion, Communications of the ACM,
  1805. 35(7), July 1992, 36-54.
  1806.  
  1807. [49] American National Standards Institute,
  1808. American National Standard X9.30-199X: Public
  1809. Key Cryptography Using Irreversible  Algorithms
  1810. for the Financial Services Industry: Part 1: The
  1811. Digital  Signature Algorithm (DSA), American
  1812. Bankers Association, Washington, D.C., March 4,
  1813. 1993.
  1814.  
  1815. [50] National Institute of Standards and Technology
  1816. (NIST),  Secure Hash Standard (SHS),  FIPS
  1817. Publication 180, May 11, 1993.
  1818.  
  1819. [51] Office of Technology Assessment (OTA),
  1820. Information Security and Privacy in Network
  1821. Environments, September 9, 1994.
  1822.  
  1823. [52]  "TerrorDollars:  Counterfeiters, Cartels and
  1824. Other Emerging Threats to America's Currency," 
  1825. Washington Post,  March 6, 1994.
  1826.  
  1827. [53] Maggie Mahar, "Beneath Contempt Did the
  1828. Justice Dept. Deliberately Bankrupt INSLAW?,"
  1829. Barron's National Business and Financial Weekly,
  1830. March 21, 1988; and "Rogue Justice:  Who and
  1831. What Were Behind the Vendetta Against
  1832. INSLAW?,"  Barron's National Business and
  1833. Financial Weekly, April 4, 1988;  U.S. Congress,
  1834. Committee on the Judiciary,  The Inslaw Affair,
  1835. House Report 102-857, September 10, 1992.
  1836.  
  1837. [54] Thompson's, Congress backs claims that spy
  1838. agencies bugged bank software, Thompson's
  1839. International Banking  Regulator, Jan. 17, 1994.
  1840.  
  1841. [55] Hayek, Friedrich A. von, Denationalisation of
  1842. Money:  An Analysis of  the Theory and Practice of
  1843. Concurrent Currencies, The Institute of Economic
  1844. Affairs, Lancing, 1976.
  1845.  
  1846.  
  1847. =A9 1995 J. Orlin Grabbe, 1280 Terminal Way #3, Reno, NV
  1848. 89502.  Internet address: kalliste@delphi.com  
  1849.  
  1850.  
  1851.  
  1852. ------------------------------------------------
  1853. (This file was found elsewhere on the Internet and uploaded to the
  1854. Radio Free Michigan archives by the archive maintainer.
  1855.  
  1856.  
  1857. All files are ZIP archives for fast download.
  1858.  
  1859.  E-mail bj496@Cleveland.Freenet.Edu)
  1860.  
  1861.  
  1862.